Comparar Absolute Secure Endpoint e NinjaOne

Visão Geral
Absolute Secure Endpoint
Absolute Secure Endpoint
Classificação por Estrelas
(407)4.6 de 5
Segmentos de Mercado
Mercado médio (49.9% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Absolute Secure Endpoint
NinjaOne
NinjaOne
Classificação por Estrelas
(3,704)4.7 de 5
Segmentos de Mercado
Mercado médio (49.7% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Teste Gratuito disponível
Saiba mais sobre NinjaOne
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o NinjaOne se destaca pela facilidade de uso, com muitos usuários destacando sua interface intuitiva e facilidade de instalação. Um usuário mencionou: "Fácil de usar, fácil de instalar nos endpoints dos clientes", o que contribui para uma experiência de integração mais suave em comparação com o Absolute Secure Endpoint.
  • Os usuários dizem que o Absolute Secure Endpoint se destaca por suas robustas capacidades de proteção de dispositivos. Os revisores apreciam que, mesmo se componentes críticos de hardware forem substituídos, o dispositivo permanece seguro e gerenciável, demonstrando sua força em manter a segurança em diversos cenários.
  • De acordo com avaliações verificadas, o conjunto de recursos do NinjaOne é frequentemente elogiado por suas melhorias e adições contínuas. Os usuários apreciam a capacidade de executar scripts e comandos PowerShell sem precisar acessar os endpoints, tornando as tarefas diárias mais eficientes em comparação com o Absolute Secure Endpoint.
  • Os revisores mencionam que, enquanto o Absolute Secure Endpoint oferece excelente visibilidade sobre dispositivos globalmente, o que é crucial para o trabalho remoto, o NinjaOne oferece um recurso de relatórios mais abrangente que simplifica a geração de relatórios de uso para reuniões de projetos e verificações com clientes.
  • Os revisores do G2 destacam que a qualidade do suporte do NinjaOne é consistentemente bem avaliada, com usuários observando a capacidade de resposta e a utilidade da equipe de suporte. Em contraste, enquanto o Absolute Secure Endpoint também recebe feedback positivo para o suporte, não atinge o nível de satisfação relatado para o NinjaOne.
  • Os usuários expressam que o Absolute Secure Endpoint melhorou ao longo do tempo, com melhorias baseadas no feedback dos usuários, mas o rápido desenvolvimento de recursos e atualizações centradas no usuário do NinjaOne o mantém à frente em termos de atender às necessidades e expectativas dos usuários em evolução.

Absolute Secure Endpoint vs NinjaOne

Ao avaliar as duas soluções, os revisores acharam NinjaOne mais fácil de usar, configurar e administrar. Também preferiram fazer negócios com NinjaOne em geral.

  • Os revisores sentiram que Absolute Secure Endpoint atende melhor às necessidades de seus negócios do que NinjaOne.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que NinjaOne é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do NinjaOne em relação ao Absolute Secure Endpoint.
Preços
Preço de Nível Básico
Absolute Secure Endpoint
Preço não disponível
NinjaOne
Preço não disponível
Teste Gratuito
Absolute Secure Endpoint
Informação de teste não disponível
NinjaOne
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.1
323
9.0
3,516
Facilidade de Uso
8.7
326
9.1
3,553
Facilidade de configuração
8.8
275
9.1
3,331
Facilidade de administração
8.8
295
9.1
3,056
Qualidade do Suporte
8.9
309
9.1
3,375
Tem the product Foi um bom parceiro na realização de negócios?
9.3
288
9.4
2,989
Direção de Produto (% positivo)
9.0
317
9.7
3,473
Recursos
Ferramentas de Gerenciamento de Serviços de TI (ITSM)Ocultar 22 recursosMostrar 22 recursos
Não há dados suficientes
7.9
781
Administração
Dados insuficientes disponíveis
8.2
657
Dados insuficientes disponíveis
8.7
691
Dados insuficientes disponíveis
8.2
689
Serviço de Atendimento
Dados insuficientes disponíveis
8.1
684
Dados insuficientes disponíveis
7.9
655
Dados insuficientes disponíveis
7.7
634
Gestão
Dados insuficientes disponíveis
8.3
622
Dados insuficientes disponíveis
9.0
629
Dados insuficientes disponíveis
8.7
605
Dados insuficientes disponíveis
8.8
607
Dados insuficientes disponíveis
8.4
585
Funcionalidade
Dados insuficientes disponíveis
7.6
620
Dados insuficientes disponíveis
8.5
613
Dados insuficientes disponíveis
8.9
645
Dados insuficientes disponíveis
8.9
661
Agente AI - Ferramentas de Gerenciamento de Serviços de TI (ITSM)
Dados insuficientes disponíveis
6.9
173
Dados insuficientes disponíveis
6.8
171
Dados insuficientes disponíveis
6.9
169
Dados insuficientes disponíveis
6.7
170
Dados insuficientes disponíveis
6.7
169
Dados insuficientes disponíveis
6.7
167
Dados insuficientes disponíveis
6.8
166
Não há dados suficientes
8.1
362
Compatibilidade
Dados insuficientes disponíveis
8.8
331
Dados insuficientes disponíveis
8.1
291
Dados insuficientes disponíveis
8.3
301
Dados insuficientes disponíveis
8.2
279
Gestão
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.3
290
Dados insuficientes disponíveis
8.6
291
Dados insuficientes disponíveis
8.8
320
Dados insuficientes disponíveis
9.2
328
Conformidade
Dados insuficientes disponíveis
8.7
291
Dados insuficientes disponíveis
8.4
278
Dados insuficientes disponíveis
Recurso Não Disponível
Agente AI - Backup do Servidor
Dados insuficientes disponíveis
7.3
65
Dados insuficientes disponíveis
7.2
63
Dados insuficientes disponíveis
7.6
64
Dados insuficientes disponíveis
7.4
63
Dados insuficientes disponíveis
7.2
63
Dados insuficientes disponíveis
7.4
64
Não há dados suficientes
8.1
409
Funcionalidade
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.7
339
Dados insuficientes disponíveis
9.0
366
Dados insuficientes disponíveis
8.5
345
Dados insuficientes disponíveis
Recurso Não Disponível
Compatibilidade
Dados insuficientes disponíveis
8.8
350
Dados insuficientes disponíveis
8.6
342
Dados insuficientes disponíveis
8.3
327
Gestão
Dados insuficientes disponíveis
8.2
327
Dados insuficientes disponíveis
8.8
330
Dados insuficientes disponíveis
8.7
331
Agente AI - Backup Online
Dados insuficientes disponíveis
7.6
75
Dados insuficientes disponíveis
7.3
72
Dados insuficientes disponíveis
7.3
73
Dados insuficientes disponíveis
7.3
71
Dados insuficientes disponíveis
7.4
72
Dados insuficientes disponíveis
7.3
72
Monitoramento e Gerenciamento Remoto (RMM)Ocultar 19 recursosMostrar 19 recursos
Não há dados suficientes
8.0
2,361
Gestão de Inventário - Monitoramento e Gestão Remota (RMM)
Dados insuficientes disponíveis
9.3
2165
|
Recurso Verificado
Dados insuficientes disponíveis
8.7
566
Dados insuficientes disponíveis
8.1
449
Monitoramento e Gerenciamento
Dados insuficientes disponíveis
9.3
2142
|
Recurso Verificado
Dados insuficientes disponíveis
8.4
1869
Dados insuficientes disponíveis
8.7
1986
|
Recurso Verificado
Dados insuficientes disponíveis
9.0
2168
|
Recurso Verificado
Dados insuficientes disponíveis
8.3
476
Operações de TI e Fluxo de Trabalho - Monitoramento e Gerenciamento Remoto (RMM)
Dados insuficientes disponíveis
8.5
469
Gerenciamento de Serviços
Dados insuficientes disponíveis
9.2
2075
|
Recurso Verificado
Dados insuficientes disponíveis
8.1
451
Dados insuficientes disponíveis
7.3
484
Agente AI - Monitoramento e Gerenciamento Remoto (RMM)
Dados insuficientes disponíveis
7.3
480
Dados insuficientes disponíveis
7.0
462
Dados insuficientes disponíveis
7.2
464
Dados insuficientes disponíveis
6.9
453
Dados insuficientes disponíveis
6.8
453
Dados insuficientes disponíveis
6.9
454
Dados insuficientes disponíveis
7.0
450
Gerenciamento Unificado de Endpoints (UEM)Ocultar 17 recursosMostrar 17 recursos
9.1
26
7.9
451
Escopo
9.5
22
8.7
413
8.8
24
8.8
428
Segurança
9.0
26
8.5
422
9.2
24
8.3
389
9.4
24
7.4
381
Gestão
8.9
25
8.8
411
9.0
23
8.7
409
9.5
25
8.7
398
9.5
26
8.7
400
8.6
20
7.8
371
Agentic AI - Gerenciamento Unificado de Endpoints (UEM)
Dados insuficientes disponíveis
7.3
168
Dados insuficientes disponíveis
7.1
167
Dados insuficientes disponíveis
7.3
167
Dados insuficientes disponíveis
7.1
164
Dados insuficientes disponíveis
7.0
164
Dados insuficientes disponíveis
7.2
166
Dados insuficientes disponíveis
7.1
167
Não há dados suficientes
7.5
729
Funcionalidade
Dados insuficientes disponíveis
8.8
670
Dados insuficientes disponíveis
8.9
697
Dados insuficientes disponíveis
8.0
614
Dados insuficientes disponíveis
8.8
609
Monitoramento - Monitoramento de Rede
Dados insuficientes disponíveis
7.5
247
Dados insuficientes disponíveis
7.8
250
Dados insuficientes disponíveis
8.3
262
Gestão
Dados insuficientes disponíveis
8.2
569
Dados insuficientes disponíveis
8.2
583
Dados insuficientes disponíveis
7.6
536
Análise - Monitoramento de Rede
Dados insuficientes disponíveis
7.0
238
Dados insuficientes disponíveis
6.9
236
Segurança - Monitoramento de Rede
Dados insuficientes disponíveis
7.7
241
Dados insuficientes disponíveis
7.2
238
Dados insuficientes disponíveis
7.1
238
Desempenho da Rede - Monitoramento de Rede
Dados insuficientes disponíveis
6.9
239
Dados insuficientes disponíveis
7.4
243
Automação de IA - Monitoramento de Rede
Dados insuficientes disponíveis
6.4
228
Dados insuficientes disponíveis
6.3
228
Dados insuficientes disponíveis
6.4
227
Agente AI - Monitoramento de Rede
Dados insuficientes disponíveis
6.6
124
Dados insuficientes disponíveis
6.5
122
Dados insuficientes disponíveis
6.7
125
Dados insuficientes disponíveis
6.6
121
Dados insuficientes disponíveis
6.4
120
Dados insuficientes disponíveis
6.6
121
Dados insuficientes disponíveis
6.4
122
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
8.5
54
Não há dados suficientes
Administração
8.9
48
Dados insuficientes disponíveis
8.2
35
Dados insuficientes disponíveis
8.3
38
Dados insuficientes disponíveis
9.3
50
Dados insuficientes disponíveis
9.0
47
Dados insuficientes disponíveis
Funcionalidade
8.9
42
Dados insuficientes disponíveis
7.4
33
Dados insuficientes disponíveis
8.6
41
Dados insuficientes disponíveis
7.3
32
Dados insuficientes disponíveis
análise
8.2
38
Dados insuficientes disponíveis
8.9
39
Dados insuficientes disponíveis
8.4
35
Dados insuficientes disponíveis
Gerenciamento de IncidentesOcultar 16 recursosMostrar 16 recursos
Não há dados suficientes
8.0
591
Monitoramento
Dados insuficientes disponíveis
9.3
560
|
Recurso Verificado
Dados insuficientes disponíveis
9.2
557
|
Recurso Verificado
Dados insuficientes disponíveis
8.5
506
|
Recurso Verificado
Dados insuficientes disponíveis
7.1
197
Ferramentas de Gestão
Dados insuficientes disponíveis
8.2
497
Dados insuficientes disponíveis
8.6
507
|
Recurso Verificado
Dados insuficientes disponíveis
8.5
487
|
Recurso Verificado
IA generativa
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Agente AI - Gestão de Incidentes
Dados insuficientes disponíveis
7.5
95
Dados insuficientes disponíveis
7.4
94
Dados insuficientes disponíveis
7.7
93
Dados insuficientes disponíveis
7.2
93
Dados insuficientes disponíveis
7.2
93
Dados insuficientes disponíveis
7.3
92
Dados insuficientes disponíveis
7.5
91
Não há dados suficientes
7.9
1,225
Inventário de Ativos
Dados insuficientes disponíveis
9.0
1153
Dados insuficientes disponíveis
8.8
1139
Dados insuficientes disponíveis
7.7
1019
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.2
1055
IA generativa
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Agente AI - Gestão de Ativos de TI
Dados insuficientes disponíveis
7.4
228
Dados insuficientes disponíveis
7.2
223
Dados insuficientes disponíveis
7.4
220
Dados insuficientes disponíveis
7.1
217
Dados insuficientes disponíveis
7.1
216
Dados insuficientes disponíveis
7.1
221
Dados insuficientes disponíveis
7.0
218
Gestão
Dados insuficientes disponíveis
9.1
1116
Dados insuficientes disponíveis
8.7
1038
Dados insuficientes disponíveis
8.1
996
Dados insuficientes disponíveis
8.2
1048
Não há dados suficientes
8.4
1,799
Administração
Dados insuficientes disponíveis
9.2
1629
Dados insuficientes disponíveis
8.7
1554
Dados insuficientes disponíveis
7.8
1416
Dados insuficientes disponíveis
9.2
1634
Dados insuficientes disponíveis
8.9
1497
Dados insuficientes disponíveis
8.8
1546
Manutenção
Dados insuficientes disponíveis
9.2
1620
Dados insuficientes disponíveis
7.7
1326
Comunicação
Dados insuficientes disponíveis
7.9
1396
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.2
1300
Segurança
Dados insuficientes disponíveis
8.3
1345
Dados insuficientes disponíveis
8.4
1377
Suporte a dispositivos
Dados insuficientes disponíveis
7.6
1352
Dados insuficientes disponíveis
8.4
1429
Dados insuficientes disponíveis
8.4
1412
Desempenho
Dados insuficientes disponíveis
8.2
1500
Não há dados suficientes
7.9
344
Funcionalidade
Dados insuficientes disponíveis
8.8
324
Dados insuficientes disponíveis
7.9
291
Dados insuficientes disponíveis
8.1
296
Dados insuficientes disponíveis
8.6
313
Desempenho
Dados insuficientes disponíveis
8.7
317
Dados insuficientes disponíveis
8.5
302
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.6
304
Agente AI - Backup de PC
Dados insuficientes disponíveis
7.1
88
Dados insuficientes disponíveis
7.1
88
Dados insuficientes disponíveis
6.9
87
Dados insuficientes disponíveis
7.0
87
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
7.6
88
Não há dados suficientes
IA generativa
7.6
75
Recurso Não Disponível
Não há dados suficientes
8.5
238
Gestão e Descoberta - Documentação de TI
Dados insuficientes disponíveis
8.3
221
Dados insuficientes disponíveis
8.3
219
Dados insuficientes disponíveis
8.7
221
Operações - Documentação de TI
Dados insuficientes disponíveis
8.4
221
Dados insuficientes disponíveis
8.8
228
Dados insuficientes disponíveis
8.4
223
Gestão Autônoma de Pontos de Extremidade (AEM)Ocultar 7 recursosMostrar 7 recursos
Não há dados suficientes
7.8
96
IA Generativa - Gestão Autônoma de Pontos Finais
Dados insuficientes disponíveis
7.0
64
Dados insuficientes disponíveis
7.2
65
Dados insuficientes disponíveis
7.1
63
Monitoramento e Gestão - Gestão Autônoma de Endpoints
Dados insuficientes disponíveis
8.7
92
Dados insuficientes disponíveis
8.1
72
Dados insuficientes disponíveis
7.8
67
Dados insuficientes disponíveis
8.8
83
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Gestão
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Relatórios
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Dispositivos Móveis (MDM)Ocultar 18 recursosMostrar 18 recursos
Não há dados suficientes
8.1
547
Plataforma - Gerenciamento de Dispositivos Móveis (MDM)
Dados insuficientes disponíveis
8.5
442
Sistema Operacional
Dados insuficientes disponíveis
9.2
528
Dados insuficientes disponíveis
8.1
502
Dados insuficientes disponíveis
8.3
478
Gestão
Dados insuficientes disponíveis
8.6
486
Dados insuficientes disponíveis
8.2
448
Dados insuficientes disponíveis
8.2
445
Dados insuficientes disponíveis
8.1
437
Dados insuficientes disponíveis
8.3
449
Segurança
Dados insuficientes disponíveis
8.5
457
Dados insuficientes disponíveis
8.6
465
Agentic AI - Gerenciamento de Dispositivos Móveis (MDM)
Dados insuficientes disponíveis
7.7
143
Dados insuficientes disponíveis
7.6
140
Dados insuficientes disponíveis
7.8
142
Dados insuficientes disponíveis
7.7
139
Dados insuficientes disponíveis
7.6
137
Dados insuficientes disponíveis
7.6
139
Dados insuficientes disponíveis
7.6
136
Não há dados suficientes
Não há dados suficientes
Base de conhecimento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Conteúdo
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Comunicação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
7.9
857
análise
Dados insuficientes disponíveis
8.1
727
Plataforma
Dados insuficientes disponíveis
7.8
699
Dados insuficientes disponíveis
9.1
785
Dados insuficientes disponíveis
8.2
680
Dados insuficientes disponíveis
8.5
737
Dados insuficientes disponíveis
8.3
707
Segurança
Dados insuficientes disponíveis
8.7
741
Dados insuficientes disponíveis
9.2
812
Dados insuficientes disponíveis
7.6
673
Dados insuficientes disponíveis
8.7
711
Dados insuficientes disponíveis
8.2
681
Agente AI - Gestão de TI Empresarial
Dados insuficientes disponíveis
7.4
163
Dados insuficientes disponíveis
7.2
153
Dados insuficientes disponíveis
7.3
156
Dados insuficientes disponíveis
7.0
152
Dados insuficientes disponíveis
7.0
151
Dados insuficientes disponíveis
6.9
151
Dados insuficientes disponíveis
7.0
150
Avaliações
Tamanho da Empresa dos Avaliadores
Absolute Secure Endpoint
Absolute Secure Endpoint
Pequena Empresa(50 ou menos emp.)
11.6%
Médio Porte(51-1000 emp.)
49.9%
Empresa(> 1000 emp.)
38.5%
NinjaOne
NinjaOne
Pequena Empresa(50 ou menos emp.)
43.4%
Médio Porte(51-1000 emp.)
49.7%
Empresa(> 1000 emp.)
6.9%
Indústria dos Avaliadores
Absolute Secure Endpoint
Absolute Secure Endpoint
Tecnologia da informação e serviços
12.8%
Hospital & Assistência à Saúde
10.8%
Serviços financeiros
8.8%
Segurança de Redes de Computadores e Computadores
4.3%
Programas de computador
4.0%
Outro
59.2%
NinjaOne
NinjaOne
Tecnologia da informação e serviços
26.7%
Segurança de Redes de Computadores e Computadores
13.0%
Hospital & Assistência à Saúde
4.0%
Fabricação
3.7%
Programas de computador
2.9%
Outro
49.6%
Principais Alternativas
Absolute Secure Endpoint
Alternativas para Absolute Secure Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise...
Adicionar Microsoft Intune Enterprise Application Management
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Adicionar ManageEngine Endpoint Central
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Adicionar SentinelOne Singularity Endpoint
NinjaOne
Alternativas para NinjaOne
Atera
Atera
Adicionar Atera
TeamViewer
TeamViewer
Adicionar TeamViewer
N-able N-central
N-able N-central
Adicionar N-able N-central
LogMeIn Resolve
LogMeIn Resolve
Adicionar LogMeIn Resolve
Discussões
Absolute Secure Endpoint
Discussões sobre Absolute Secure Endpoint
What is Absolute's Risk Analysis feature?
1 Comentário
Resposta Oficial de Absolute Secure Endpoint
A Análise de Risco é um novo recurso dentro da plataforma Absolute que fornece uma avaliação abrangente do risco associado a um dispositivo específico,...Leia mais
Qual é o processo para investigar dispositivos roubados? Isso é diferente da funcionalidade de Análise de Risco?
1 Comentário
Resposta Oficial de Absolute Secure Endpoint
Sim. Investigações e Análise de Risco são diferentes. Os clientes simplesmente precisam registrar um relatório de Investigação na console baseada em nuvem da...Leia mais
What are the features that come with Absolute's different editions?
1 Comentário
Resposta Oficial de Absolute Secure Endpoint
Você pode encontrar a divisão de quais recursos estão vinculados às diferentes edições do Absolute aqui: https://www.absolute.com/en/products/editionsLeia mais
NinjaOne
Discussões sobre NinjaOne
Preciso de um servidor WSUS para habilitar o gerenciamento de patches em dispositivos Windows?
6 Comentários
Jenny T.
JT
Você pode usar o WSUS para gerenciar completamente a distribuição de atualizações do Microsoft Update para computadores na sua rede.Leia mais
Como faço para criar um script para bloquear todos os usuários em um PC de executar arquivos .MSI / .exe?
2 Comentários
Pani R.
PR
Make them regular users. Do not make their accounts administrators.Leia mais
Você oferece o mesmo nível de funcionalidade para MacOS que oferece para Windows?
2 Comentários
Brian A.
BA
Oi Sam, Somos uma empresa que usa apenas Macs (já que trabalhamos em Macs) e posso confirmar que eles oferecem um bom suporte para Macs. Agora, por causa do...Leia mais